首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络的入侵检测系统研究与实现

摘要第1-5页
Abstract第5-6页
第一章 绪论第6-10页
   ·引言第6页
   ·网络安全的背景第6-7页
   ·入侵检测的研究现状第7-8页
   ·本文的主要工作第8-9页
   ·论文的组织及结构第9-10页
第二章 入侵方法和入侵检测技术第10-17页
   ·入侵检测的概念第10-11页
     ·入侵检测的作用第10页
     ·入侵检测的必要性第10-11页
   ·入侵方法与手段第11-15页
     ·漏洞扫描第11-12页
     ·口令破解第12-13页
     ·脚本攻击第13页
     ·拒绝服务攻击第13-14页
     ·缓冲区溢出攻击第14-15页
   ·入侵检测技术第15-16页
     ·误用入侵检测第15页
     ·异常入侵检测第15-16页
   ·入侵检测的发展趋势第16页
   ·本章小结第16-17页
第三章 神经网络BP算法及改进算法的实现第17-30页
   ·人工神经网络第17-19页
     ·人工神经网络及其特点第17-18页
     ·神经元的模型第18页
     ·神经网络的激励函数第18-19页
   ·神经网络BP算法第19-22页
     ·反向传播BP算法第19页
     ·BP网络的结构第19页
     ·BP算法的数学描述第19-22页
   ·BP算法的问题第22-23页
   ·改进的BP算法第23-25页
     ·附加动量项的BP算法第23-24页
     ·标准BP算法和附加动量项的BP算法及改进算法的比较第24-25页
   ·改进后的BP算法实现第25-28页
     ·改进BP算法步骤第25-27页
     ·改进的BP算法实现第27-28页
   ·神经网络检测模型第28-29页
   ·本章小结第29-30页
第四章 snort及其结构分析第30-48页
   ·Snort简介第30页
   ·Snort的系统结构第30-31页
   ·网络数据包捕获第31-33页
     ·数据包的捕获原理第31-32页
     ·Winpcap的编程结构第32-33页
   ·Snort的系统初始化第33-37页
   ·数据包的检测流程第37-41页
     ·数据包处理第37-39页
     ·数据包解码第39-40页
     ·预处理插件第40-41页
   ·Snort的检测引擎第41-43页
   ·Snort的规则和规则链表第43-46页
     ·Snort的规则第43-44页
     ·Snort的规则链表第44-45页
     ·规则链表在snort中的构造第45-46页
     ·数据包的规则检测第46页
   ·Snort的不足第46-47页
   ·本章小结第47-48页
第五章 snort中神经网络插件的实现第48-66页
   ·在snort中开发自定义插件第48-49页
   ·神经网络检测模块的特征编码第49-52页
     ·Top编码第49-51页
     ·编码的归一化处理第51-52页
   ·神经网络结构的确定第52-55页
     ·隐层数的设计第52页
     ·隐层节点数的确定第52-55页
   ·特征样本获取插件的算法和实现第55-58页
   ·神经网络检测插件的设计和实现第58-60页
   ·实验结果及分析第60-64页
   ·结束语第64-65页
   ·本章小结第65-66页
第六章 总结与展望第66-67页
   ·论文工作总结第66页
   ·下一步的工作第66-67页
致谢第67-68页
参考文献第68-70页
攻读硕士期间发表的论文第70-71页

论文共71页,点击 下载论文
上一篇:无线局域网安全研究
下一篇:苯丙胺对大鼠学习记忆、海马突触结构和突触素表达影响